| Título : |
New Dimensions of Information Warfare |
| Tipo de documento: |
documento electrónico |
| Autores: |
Di Pietro, Roberto, Autor ; Raponi, Simone, Autor ; Caprolu, Maurantonio, Autor ; Cresci, Stefano, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XV, 251 p. 30 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-60618-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Red informática Pensamiento crítico Privacidad Seguridad de datos e información Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro revisa los objetivos estratégicos de la Guerra de la Información, interpretándolos de acuerdo con los cánones modernos de la era de la información, centrándose en el tejido de la sociedad, la economía y las Infraestructuras críticas. Los autores construyen escenarios plausibles y detallados del mundo real para cada entidad, mostrando las posibles amenazas relacionadas desde el punto de vista de la Guerra de la Información. Además, los autores profundizan en la descripción de los problemas aún abiertos, especialmente cuando se trata de infraestructuras críticas, y las contramedidas que se pueden implementar, posiblemente inspirando más investigaciones en el dominio. Este libro pretende proporcionar un marco conceptual y una guía metodológica, enriquecida con casos de uso vívidos y convincentes para los lectores (por ejemplo, tecnólogos, académicos, militares, gobiernos) interesados en lo que realmente significa la Guerra de la Información, cuando sus lentes se aplican a la tecnología actual. Sin sacrificar la precisión, el rigor y, lo más importante, el panorama general de la Guerra de la Información, este libro se sumerge en varios dominios críticos relevantes y actualizados. Los autores ilustran cómo las finanzas (un objetivo siempre verde de la guerra de la información) están entrelazadas con las redes sociales, y cómo un oponente podría explotar estas últimas para alcanzar sus objetivos. Además, cómo las criptomonedas van a remodelar la economía y los riesgos que implica este cambio de paradigma. Aún más convincente es cómo la propia estructura de la sociedad va a ser remodelada por la tecnología, por ejemplo, cómo nuestras elecciones democráticas están expuestas a riesgos que son incluso mayores que lo que parece en los debates públicos actuales. Sin mencionar cómo nuestra infraestructura crítica está siendo expuesta a una serie de nuevas amenazas, que van desde el malware respaldado por el estado hasta los drones. Una discusión detallada de las posibles contramedidas y cuáles son los problemas abiertos para cada una de las amenazas destacadas completan este libro. Este libro está dirigido a un público amplio que incluye investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática con un enfoque en la seguridad. Los oficiales militares, funcionarios gubernamentales y profesionales que trabajan en este campo también encontrarán este libro útil como referencia. |
| Nota de contenido: |
Preface -- Acknowledgements -- Foreword -- Organization -- Book structure -- 1. Information Disorder -- The new social ecosystem -- Threat: disinformation campaign -- Attacks -- Vaccine hesitancy -- Immigration -- Climate change -- Public naivety -- Alleged political scandals -- Countermeasures -- Low-quality information -- Fake-news detection and removal -- Credibility -- Spreading truth -- Datasets -- Malicious actors -- Social bots -- Fake profiles -- Astroturf -- Spammers -- Sock puppets -- Political memes -- New directions -- Part -- Economy -- State-sponsored Cryptocurrency -- Threat: Collapse of the cryptocurrencies -- Attacks and countermeasures -- Hash Functions -- Open Issues -- Scenario 2: Trust in the Computational Power -- Threat: New Technologies -- Scenario 3: Infrastructure -- Attacks and Countermeasures -- Open Issues -- Towards a State-Sponsored Cryptocurrency -- Bitcoin Limitations -- Develop a State-Sponsored Cryptocurrency -- Scenario 1: Stock market forecasts -- Threat: Information-based manipulation -- A large attack surface -- Attacks and countermeasures -- Open issues and future directions -- Threat: Trade-based manipulation -- Attacks -- Countermeasures -- Open issues and future directions -- Threat: Algorithm-based manipulation -- Algorithms taking over -- Loose cannons on the automation deck -- Attacks -- Countermeasures -- Open issues and future directions -- Other countermeasures -- Threat: Technological bias, divide, and monopoly -- Attacks and countermeasures -- Open issues and future directions -- Scenario 3: Remote stock market -- Threat: Attacks against availability -- Attacks and countermeasures -- Threat: Work-from-home perils -- Attacks -- Countermeasures -- Open issues and future directions -- Scenario 4: Complex financial networks -- Threat: Systemic risk and cascading failures -- Measures of systemic risk -- Economics and finance approaches -- Network approaches -- Countermeasures -- Open issues and future directions. Part -- Infrastructure -- Critical Infrastructure -- Scenario: Cyber Warfare targeting Critical Infrastructures -- Threat: Malware -- Attacks and Countermeasures -- Open Issues and Future Directions -- Scenario: A new Cyber-Physical threat from the sky -- Threat: Drones -- Attacks and Countermeasures -- Open Issues and Future Directions -- Attacks and countermeasures -- Open issues and future directions -- Threat: outsourcing of security -- Attacks and countermeasures -- Trust in the cloud -- Security perimeter -- Confidentiality -- Integrity -- Availability -- Open issues and future directions -- Technical side. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
New Dimensions of Information Warfare [documento electrónico] / Di Pietro, Roberto, Autor ; Raponi, Simone, Autor ; Caprolu, Maurantonio, Autor ; Cresci, Stefano, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - XV, 251 p. 30 ilustraciones en color. ISBN : 978-3-030-60618-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Red informática Pensamiento crítico Privacidad Seguridad de datos e información Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro revisa los objetivos estratégicos de la Guerra de la Información, interpretándolos de acuerdo con los cánones modernos de la era de la información, centrándose en el tejido de la sociedad, la economía y las Infraestructuras críticas. Los autores construyen escenarios plausibles y detallados del mundo real para cada entidad, mostrando las posibles amenazas relacionadas desde el punto de vista de la Guerra de la Información. Además, los autores profundizan en la descripción de los problemas aún abiertos, especialmente cuando se trata de infraestructuras críticas, y las contramedidas que se pueden implementar, posiblemente inspirando más investigaciones en el dominio. Este libro pretende proporcionar un marco conceptual y una guía metodológica, enriquecida con casos de uso vívidos y convincentes para los lectores (por ejemplo, tecnólogos, académicos, militares, gobiernos) interesados en lo que realmente significa la Guerra de la Información, cuando sus lentes se aplican a la tecnología actual. Sin sacrificar la precisión, el rigor y, lo más importante, el panorama general de la Guerra de la Información, este libro se sumerge en varios dominios críticos relevantes y actualizados. Los autores ilustran cómo las finanzas (un objetivo siempre verde de la guerra de la información) están entrelazadas con las redes sociales, y cómo un oponente podría explotar estas últimas para alcanzar sus objetivos. Además, cómo las criptomonedas van a remodelar la economía y los riesgos que implica este cambio de paradigma. Aún más convincente es cómo la propia estructura de la sociedad va a ser remodelada por la tecnología, por ejemplo, cómo nuestras elecciones democráticas están expuestas a riesgos que son incluso mayores que lo que parece en los debates públicos actuales. Sin mencionar cómo nuestra infraestructura crítica está siendo expuesta a una serie de nuevas amenazas, que van desde el malware respaldado por el estado hasta los drones. Una discusión detallada de las posibles contramedidas y cuáles son los problemas abiertos para cada una de las amenazas destacadas completan este libro. Este libro está dirigido a un público amplio que incluye investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática con un enfoque en la seguridad. Los oficiales militares, funcionarios gubernamentales y profesionales que trabajan en este campo también encontrarán este libro útil como referencia. |
| Nota de contenido: |
Preface -- Acknowledgements -- Foreword -- Organization -- Book structure -- 1. Information Disorder -- The new social ecosystem -- Threat: disinformation campaign -- Attacks -- Vaccine hesitancy -- Immigration -- Climate change -- Public naivety -- Alleged political scandals -- Countermeasures -- Low-quality information -- Fake-news detection and removal -- Credibility -- Spreading truth -- Datasets -- Malicious actors -- Social bots -- Fake profiles -- Astroturf -- Spammers -- Sock puppets -- Political memes -- New directions -- Part -- Economy -- State-sponsored Cryptocurrency -- Threat: Collapse of the cryptocurrencies -- Attacks and countermeasures -- Hash Functions -- Open Issues -- Scenario 2: Trust in the Computational Power -- Threat: New Technologies -- Scenario 3: Infrastructure -- Attacks and Countermeasures -- Open Issues -- Towards a State-Sponsored Cryptocurrency -- Bitcoin Limitations -- Develop a State-Sponsored Cryptocurrency -- Scenario 1: Stock market forecasts -- Threat: Information-based manipulation -- A large attack surface -- Attacks and countermeasures -- Open issues and future directions -- Threat: Trade-based manipulation -- Attacks -- Countermeasures -- Open issues and future directions -- Threat: Algorithm-based manipulation -- Algorithms taking over -- Loose cannons on the automation deck -- Attacks -- Countermeasures -- Open issues and future directions -- Other countermeasures -- Threat: Technological bias, divide, and monopoly -- Attacks and countermeasures -- Open issues and future directions -- Scenario 3: Remote stock market -- Threat: Attacks against availability -- Attacks and countermeasures -- Threat: Work-from-home perils -- Attacks -- Countermeasures -- Open issues and future directions -- Scenario 4: Complex financial networks -- Threat: Systemic risk and cascading failures -- Measures of systemic risk -- Economics and finance approaches -- Network approaches -- Countermeasures -- Open issues and future directions. Part -- Infrastructure -- Critical Infrastructure -- Scenario: Cyber Warfare targeting Critical Infrastructures -- Threat: Malware -- Attacks and Countermeasures -- Open Issues and Future Directions -- Scenario: A new Cyber-Physical threat from the sky -- Threat: Drones -- Attacks and Countermeasures -- Open Issues and Future Directions -- Attacks and countermeasures -- Open issues and future directions -- Threat: outsourcing of security -- Attacks and countermeasures -- Trust in the cloud -- Security perimeter -- Confidentiality -- Integrity -- Availability -- Open issues and future directions -- Technical side. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |